CN117353940B - 一种数据传输链数据存储装置及方法 - Google Patents
一种数据传输链数据存储装置及方法 Download PDFInfo
- Publication number
- CN117353940B CN117353940B CN202311375618.1A CN202311375618A CN117353940B CN 117353940 B CN117353940 B CN 117353940B CN 202311375618 A CN202311375618 A CN 202311375618A CN 117353940 B CN117353940 B CN 117353940B
- Authority
- CN
- China
- Prior art keywords
- data
- data block
- blocks
- data blocks
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000013500 data storage Methods 0.000 title claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 15
- 238000012937 correction Methods 0.000 claims abstract description 9
- 238000001514 detection method Methods 0.000 claims abstract description 8
- 238000013144 data compression Methods 0.000 claims abstract description 4
- 238000003066 decision tree Methods 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000010801 machine learning Methods 0.000 claims description 4
- 238000013523 data management Methods 0.000 claims description 3
- 238000003672 processing method Methods 0.000 claims description 3
- 230000008521 reorganization Effects 0.000 claims description 3
- 230000009977 dual effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
一种数据传输链数据存储装置及方法,属于计算机技术领域,为了解决现有信息容量大的数据经数据传输链进行整体打包发送和接收存储时,容易造成数据传输卡顿和数据失窃时完整信息泄漏风险增大的问题;本发明通过进行S100数据切割;S200:错误检测和纠正;S300:数据块隐藏编号;S400:数据压缩;S500:加密处理;S600:传输存储数据块,降低传输数据时对于宽带硬件的要求,保证数据能够快速流畅的进行传输,并将数据块设置隐藏编号后打散,进行数字签名加密后传输给接收端存储,在保证接收者能够根据隐藏编号对数据进行快速重组恢复的前提下,使得数据的整体信息杂乱无章,实现单个数据块丢失后能有效防止数据的整体信息被泄漏,对存储数据进行双重防护。
Description
技术领域
本发明涉及计算机技术领域,具体而言,为一种数据传输链数据存储装置及方法。
背景技术
数据传输链是指在数据从发送端到接收端之间所经过的一系列传输节点或通道,数据传输是数据从一个地方传送到另一个地方的通信过程。数据传输系统通常由传输信道和信道两端的数据电路终接设备(DCE)组成,在某些情况下,还包括信道两端的复用设备。传输信道可以是一条专用的通信信道,也可以由数据交换网、电话交换网或其他类型的交换网路来提供。数据传输系统的输入输出设备为终端或计算机,统称数据终端设备(DTE),它所发出的数据信息一般都是字母、数字和符号的组合,为了传送这些信息,就需将每一个字母、数字或符号用二进制代码来表示。
现有的数据传输和存储方法一般都是直接从发送端将数据整体进行打包发送,由接收端进行接收后直接就存储到硬盘等设备中,需要时再从硬盘内调取所需数据进行使用,如公开号为CN103927129B的专利公开的一种数据存储方法就是如此。然而,现有的这种将数据整体打包从发送端进行发送,经输出传输链传输至接收端中进行储存的方法,不仅容易造成信息容量大的数据传输效率慢,而且数据存储失窃后完整信息泄漏的风险也增大。
因此,推出一种数据传输链数据存储装置及方法。
发明内容
本发明的目的在于提供一种数据传输链数据存储装置及方法,旨在解决上述背景技术中,现有信息容量大的数据经数据传输链进行整体打包发送和接收存储时,容易造成数据传输卡顿和数据失窃时完整信息泄漏风险增大的问题。
为实现上述目的,本发明提供如下技术方案:一种数据传输链数据存储方法,包括以下实施步骤:
S100:数据切割,发送端将待传输的数据切割成较小的不同数据块,确定每个数据块的大小,所有数据块大小相同;
S200:错误检测和纠正,对每个数据块进行错误检测和纠正编码,保证传输过程中的数据完整性;
S300:数据块编号,按照从头到尾的顺序对切割的不同数据块依次进行编号,并对所有编号进行隐藏设置,设置数据块编号的查看权限;
S400:数据压缩,对所有数据块进行压缩处理,缩小数据块的传输容量;
S500:加密处理,利用数字签名或非对称加密对所有的数据块进行加密,加强数据传输过程中数据块的安全性;
S600:传输数据块,将处理后的数据块排列顺序打散,通过随机排列后利用传输介质将其传输到目标地点,接收端接收数据后通过存储装置进行存储。
进一步地,进行数据切割时需要考虑数据长度是否能被数据块大小进行整除,数据长度不是数据块大小的整数倍时,最后一个数据块将比前面分切的数据块更小,对立成为更小的数据块进行传输。
进一步地,在计算数据块大小时,使用决策树回归模型来估计数据块大小,决策树回归的公式如下:
y=∑(C*I(x≤t)),
其中,y表示预测的数据块大小,x是与数据块相关的特征变量,t是决策树中的阈值,c是叶节点的输出值,I(x)是指示函数。
进一步地,针对S300步骤中,对于数据块进行编号的处理方法如下:
S310:生成编号,根据数据块的数量生成相应数量的唯一编号,编号是数字和字母的组合;
S320:关联编号和数据块,将生成的编号与其相对应的数据块进行关联;
S330:设置权限,对所有的编号设置仅供接收目标查看的权限,生成相应的解锁密钥;
S340:隐藏编号,将编号信息隐藏嵌入到数据块的水印或者标识中,提高外人发觉难度。
进一步地,针对S500步骤中,对于数据块加密处理的数字签名操作方法如下:
S510:生成密钥对,发送端生成一个包含私钥和公钥的密钥对;
S520:对数据进行哈希,发送端通过哈希函数对要签名的数据进行哈希处理,得到摘要;
S530:使用私钥进行加密,利用生成的私钥对摘要进行加密,生成数字签名发送数据和数字签名,发送端将数据块、公钥和数字签名一起发送给接收端。
进一步地,发送端接收发送端发送加密数据块后,需要使用数据时使用发送端发送的解锁密钥对数据块的编号进行隐藏解锁,并按照数据块显示编号对所有数据进行重组和解码操作,以还原原始数据,同时对解码重组后的数据进行验证,检测数据的完整性和准确性。
进一步地,对于接收端接收的数据块数据进行重组、解码和验证的具体实施方法如下:
(1).获取公钥,接收者获取发送者的公钥;
(2).对数据进行哈希,接收端使用相同的哈希函数对接收到的数据进行哈希处理,得到接收到的摘要;
(3).使用公钥进行解密,使用发送端发送的公钥对数字签名进行解密,得到解密摘要和数据块隐藏编号;
(4).比较摘要,将接收到的摘要与解密的摘要进行对比,两者匹配则数字签名有效,数据完整,相反,则数据不完整;
(5).数据重组,接收摘要和解密摘要匹配成功后,通过得到的数据块隐藏编号顺序对其进行重组,从而得到完整的原始数据。
进一步地,通过数字签名加密数据块生成加密密钥时应评估解锁密钥的安全强度等级,解锁密钥的安全强度等级采用机器学习模型进行评估,其计算方式如下:
对于一个离散随机变量X,其取值集合为{Xi},对应的概率分布为{pi},其中i的取值范围为1到N;
熵值:y=-∑pi*log2(pi),
其中,∑表示求和操作,pi表示第i个取值的概率,log2是以2为底的对数运算。
进一步地,接收端的存储装置内构建分布式数据库,数据块访问存储到存储装置内时分散到分布式数据库的多个节点或者服务器上,且分布式数据库设置访问权限。
本发明提供另一种技术方案:一种数据传输链数据存储装置,包括实施数据传输链数据存储方法的主控芯片,进行数据放置的数据存储区,以及对数据进行管理的数据管理区。
与现有技术相比,本发明的有益效果如下:
本发明提出的一种数据传输链数据存储装置及方法,通过将信息容量大的数据等分成多个小数据块依次进行传输,能够降低传输数据时对于宽带网速、时间等条件的要求,保证数据能够快速流畅的进行传输,避免数据传输时少量信息丢失需要再次整体传输费时的问题,并将数据块设置隐藏编号后打散,进行数字签名加密后传输给接收端进行存储,在保证接收者能够根据隐藏编号对数据进行快速重组恢复的前提下,使得数据的整体信息杂乱无章,实现单个数据块失窃丢失后能有效防止数据整体信息被泄漏,利用对数据的切割错乱和加密等双重措施加强数据存储的安全性。
附图说明
图1为本发明的数据传输链数据存储方法整体流程图;
图2为本发明的数据传输链数据存储方法拓扑图;
图3为本发明的数据块进行编号的处理流程图;
图4为本发明的数据块进行数字签名加密处理流程图;
图5为本发明的接收端接收数据块后重组-解码-验证的流程图;
图6为本发明的数据传输链数据存储装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
为了解决现有信息容量大的数据经数据传输链进行整体打包发送和接收存储时,容易造成数据传输卡顿和数据失窃时完整信息泄漏风险增大的问题,请参阅图1-图5,提供以下优选技术方案:
一种数据传输链数据存储方法,包括以下实施步骤:
S100:数据切割,发送端将待传输的数据切割成较小的不同数据块,确定每个数据块的大小,所有数据块大小相同;
S200:错误检测和纠正,对每个数据块进行错误检测和纠正编码,保证传输过程中的数据完整性,常用的错误检测和纠正方法包括循环冗余校验(CRC)和海明码;
S300:数据块编号,按照从头到尾的顺序对切割的不同数据块依次进行编号,并对所有编号进行隐藏设置,设置数据块编号的查看权限;
S400:数据压缩,对所有数据块进行压缩处理,缩小数据块的传输容量;
S500:加密处理,利用数字签名或非对称加密对所有的数据块进行加密,加强数据传输过程中数据块的安全性;
S600:传输数据块,将处理后的数据块排列顺序打散,通过随机排列后利用传输介质将其传输到目标地点(可以使用网络协议(如TCP/IP)或其他通信机制进行数据传输),接收端接收数据后通过存储装置进行存储;
S700:数据重组和解码,被接收端接收到传输的数据块后,解锁所有数据块隐藏编号,根据显示的编号对数据块进行数据重组和解码操作,以还原原始数据;
S800:验证,接收端对解码后的数据进行验证,检查数据的完整性和准确性,如果数据有损坏或丢失,可以请求重传或采取其他纠错措施。
进行数据切割时需要考虑数据长度是否能被数据块大小进行整除,数据长度不是数据块大小的整数倍时,最后一个数据块将比前面分切的数据块更小,对立成为更小的数据块进行传输。
在计算数据块大小时,使用决策树回归模型来估计数据块大小,决策树回归的公式如下:
y=∑(C*I(x≤t)),
其中,y表示预测的数据块大小,x是与数据块相关的特征变量,t是决策树中的阈值,c是叶节点的输出值,I(x)是指示函数。
此外,决策树回归模型通过构建一棵树形结构,将输入的特征变量x分成多个区域,并在每个叶节点上分配一个输出值c。当给定一个新的输入样本时,决策树模型会根据输入样本的特征值x,按照一系列的判断条件(基于特征变量和阈值)进行遍历,最终到达相应的叶节点,并输出该叶节点对应的输出值c。这个输出值即为预测的数据块大小。
决策树回归模型可以根据训练数据的特征与目标变量之间的关系,自动选择合适的判断条件、阈值和输出值,从而实现对数据块大小的预测。在实际应用中,可以使用训练数据集来构建决策树回归模型,并通过测试数据集来评估模型的性能和泛化能力。
具体的,通过将数据分割成不同的数据块,并将数据块编号后打散排列顺序进行依次传输,将信息容量大的数据等分成多个小数据块,能够降低传输数据时对于网速、时间等条件的要求,保证数据能够快速流畅的进行传输,避免数据传输时少量信息丢失需要再次整体传输的问题,同时数据分割成多个加密的数据块进行存储后隐蔽性加强,单个数据块丢失后能有效防止数据失窃时整体信息被泄漏,加强数据存储的安全性,利用决策树回归模型的计算公式可较为准确的根据数据长度来合理的划分每个数据块的大小,尽可能的确保数据切割精度,使得分隔的数据块大小能够令数据长度被整除,从而避免最后一个数据块过小而容易被遗忘丢失的问题。
针对S300步骤中,对于数据块进行编号的处理方法如下:
S310:生成编号,根据数据块的数量生成相应数量的唯一编号,编号是数字和字母的组合;
S320:关联编号和数据块,将生成的编号与其相对应的数据块进行关联;
S330:设置权限,对所有的编号设置仅供接收目标查看的权限,生成相应的解锁密钥;
S340:隐藏编号,将编号信息隐藏嵌入到数据块的水印或者标识中,提高外人发觉难度。
针对S500步骤中,对于数据块加密处理的数字签名操作方法如下:
S510:生成密钥对,发送端生成一个包含私钥和公钥的密钥对;
S520:对数据进行哈希,发送端通过哈希函数对要签名的数据进行哈希处理,得到摘要;
S530:使用私钥进行加密,利用生成的私钥对摘要进行加密,生成数字签名发送数据和数字签名,发送端将数据块、公钥和数字签名一起发送给接收端。
对于接收端接收的数据块数据进行重组、解码和验证的具体实施方法如下:
(1).获取公钥,接收者获取发送者的公钥;
(2).对数据进行哈希,接收端使用相同的哈希函数对接收到的数据进行哈希处理,得到接收到的摘要;
(3).使用公钥进行解密,使用发送端发送的公钥对数字签名进行解密,得到解密摘要和数据块隐藏编号;
(4).比较摘要,将接收到的摘要与解密的摘要进行对比,两者匹配则数字签名有效,数据完整,相反,则数据不完整;
(5).数据重组,接收摘要和解密摘要匹配成功后,通过得到的数据块隐藏编号顺序对其进行重组,从而得到完整的原始数据。
通过数字签名加密数据块生成加密密钥时应评估解锁密钥的安全强度等级,解锁密钥的安全强度等级采用机器学习模型进行评估,其计算方式如下:
对于一个离散随机变量X,其取值集合为{Xi},对应的概率分布为{pi},其中i的取值范围为1到N;
熵值:y=-∑pi*log2(pi),
其中,∑表示求和操作,pi表示第i个取值的概率,log2是以2为底的对数运算。
这个公式实际上是对每个取值的概率乘以其对应的信息量,然后将所有取值的信息量进行累加。l og2(pi)表示单个取值的信息量,pi*l og2(pi)表示该取值的信息贡献。负号表示取值的信息贡献是相反数,最终的信息熵是所有取值的信息贡献之和的相反数。信息熵值越大,表示信息的不确定性更高,说明系统的随机性更强,从而提供了更强的密码强度。
接收端的存储装置内构建分布式数据库,数据块访问存储到存储装置内时分散到分布式数据库的多个节点或者服务器上,且分布式数据库设置访问权限。
具体的,通过对分割的数据块进行数字签名加密,利用数据接收前后通过哈希得到的摘要对比,能够较快的检验出数据接收后其完整性,并通过数据块分开加密接收存储的方式,极大的增加了数据存储时的保密性和安全性,并基于采用机器学习模型对数据块的密钥的安全强度等级进行精确评估,能够在一定程度上帮助使用者了解数据存储时的安全性问题,避免设置的密钥安全强度等级过低造成数据失窃泄漏的风险。
实施例2
本实施例提供了上述数据传输链数据存储方法的优化实施方案;
如图6所示,一种数据传输链数据存储装置,包括实施上述数据传输链数据存储方法的主控芯片,主控芯片负责存储数据块时的设备运行和计算处理,
进行数据放置的数据存储区,负责构建用于存储数据块的分布式数据库,
以及对数据进行管理的数据管理区,用于对数据的存储整理和数据调取的权限管理。
具体的,通过存储装置对数据块的分布式存储和数据调取的权限管理,实现了对于存储数据的冗余备份处理,以防止数据的丢失,以及加强了数据存储的严密性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种数据传输链数据存储方法,其特征在于,包括以下实施步骤:
S100:数据切割,发送端将待传输的数据切割成较小的不同数据块,确定每个数据块的大小,所有数据块大小相同;
S200:错误检测和纠正,对每个数据块进行错误检测和纠正编码,保证传输过程中的数据完整性;
S300:数据块编号,按照从头到尾的顺序对切割的不同数据块依次进行编号,并对所有编号进行隐藏设置,设置数据块编号的查看权限;
S400:数据压缩,对所有数据块进行压缩处理,缩小数据块的传输容量;
S500:加密处理,利用数字签名或非对称加密对所有的数据块进行加密,加强数据传输过程中数据块的安全性;
S600:传输数据块,将处理后的数据块排列顺序打散,通过随机排列后利用传输介质将其传输到目标地点,接收端接收数据后通过存储装置进行存储;
进行数据切割时需要考虑数据长度是否能被数据块大小进行整除,数据长度不是数据块大小的整数倍时,最后一个数据块将比前面分切的数据块更小,对立成为更小的数据块进行传输;
在计算数据块大小时,使用决策树回归模型来估计数据块大小,决策树回归的公式如下:
y=∑(C*I(x≤t)),
其中,y表示预测的数据块大小,x是与数据块相关的特征变量,t是决策树中的阈值,c是叶节点的输出值,I(x)是指示函数;
针对S300步骤中,对于数据块进行编号的处理方法如下:
S310:生成编号,根据数据块的数量生成相应数量的唯一编号,编号是数字和字母的组合;
S320:关联编号和数据块,将生成的编号与其相对应的数据块进行关联;
S330:设置权限,对所有的编号设置仅供接收目标查看的权限,生成相应的解锁密钥;
S340:隐藏编号,将编号信息隐藏嵌入到数据块的水印或者标识中,提高外人发觉难度;
针对S500步骤中,对于数据块加密处理的数字签名操作方法如下:
S510:生成密钥对,发送端生成一个包含私钥和公钥的密钥对;
S520:对数据进行哈希,发送端通过哈希函数对要签名的数据进行哈希处理,得到摘要;
S530:使用私钥进行加密,利用生成的私钥对摘要进行加密,生成数字签名发送数据和数字签名,发送端将数据块、公钥和数字签名一起发送给接收端。
2.如权利要求1所述的一种数据传输链数据存储方法,其特征在于:发送端接收发送端发送加密数据块后,需要使用数据时使用发送端发送的解锁密钥对数据块的编号进行隐藏解锁,并按照数据块显示编号对所有数据进行重组和解码操作,以还原原始数据,同时对解码重组后的数据进行验证,检测数据的完整性和准确性。
3.如权利要求2所述的一种数据传输链数据存储方法,其特征在于:对于接收端接收的数据块数据进行重组、解码和验证的具体实施方法如下:
(1).获取公钥,接收者获取发送者的公钥;
(2).对数据进行哈希,接收端使用相同的哈希函数对接收到的数据进行哈希处理,得到接收到的摘要;
(3).使用公钥进行解密,使用发送端发送的公钥对数字签名进行解密,得到解密摘要和数据块隐藏编号;
(4).比较摘要,将接收到的摘要与解密的摘要进行对比,两者匹配则数字签名有效,数据完整,相反,则数据不完整;
(5).数据重组,接收摘要和解密摘要匹配成功后,通过得到的数据块隐藏编号顺序对其进行重组,从而得到完整的原始数据。
4.如权利要求1所述的一种数据传输链数据存储方法,其特征在于:通过数字签名加密数据块生成加密密钥时应评估解锁密钥的安全强度等级,解锁密钥的安全强度等级采用机器学习模型进行评估,其计算方式如下:
对于一个离散随机变量X,其取值集合为{Xi},对应的概率分布为{pi},其中i的取值范围为1到N;
熵值:y=-∑pi*log2(pi),
其中,∑表示求和操作,pi表示第i个取值的概率,log2是以2为底的对数运算。
5.如权利要求1所述的一种数据传输链数据存储方法,其特征在于:接收端的存储装置内构建分布式数据库,数据块访问存储到存储装置内时分散到分布式数据库的多个节点或者服务器上,且分布式数据库设置访问权限。
6.一种数据传输链数据存储装置,其特征在于,包括实施如权利要求1所述的数据传输链数据存储方法的主控芯片,进行数据放置的数据存储区,以及对数据进行管理的数据管理区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311375618.1A CN117353940B (zh) | 2023-10-23 | 2023-10-23 | 一种数据传输链数据存储装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311375618.1A CN117353940B (zh) | 2023-10-23 | 2023-10-23 | 一种数据传输链数据存储装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117353940A CN117353940A (zh) | 2024-01-05 |
CN117353940B true CN117353940B (zh) | 2024-05-28 |
Family
ID=89370732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311375618.1A Active CN117353940B (zh) | 2023-10-23 | 2023-10-23 | 一种数据传输链数据存储装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117353940B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768930A (zh) * | 2018-04-09 | 2018-11-06 | 华北水利水电大学 | 一种数据的加密传输方法 |
CN113572614A (zh) * | 2020-04-28 | 2021-10-29 | 万维数码智能有限公司 | 用于数据传输的安全保密方法和系统 |
CN114363320A (zh) * | 2021-12-30 | 2022-04-15 | 格美安(北京)信息技术有限公司 | 一种跨网数据回传方法、存储介质和系统 |
KR20230139647A (ko) * | 2022-03-28 | 2023-10-05 | 주식회사 아이서티 | 데이터 암호화 및 복호화 시스템, 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11991280B2 (en) * | 2009-04-20 | 2024-05-21 | Pure Storage, Inc. | Randomized transforms in a dispersed data storage system |
-
2023
- 2023-10-23 CN CN202311375618.1A patent/CN117353940B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768930A (zh) * | 2018-04-09 | 2018-11-06 | 华北水利水电大学 | 一种数据的加密传输方法 |
CN113572614A (zh) * | 2020-04-28 | 2021-10-29 | 万维数码智能有限公司 | 用于数据传输的安全保密方法和系统 |
CN114363320A (zh) * | 2021-12-30 | 2022-04-15 | 格美安(北京)信息技术有限公司 | 一种跨网数据回传方法、存储介质和系统 |
KR20230139647A (ko) * | 2022-03-28 | 2023-10-05 | 주식회사 아이서티 | 데이터 암호화 및 복호화 시스템, 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN117353940A (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10305875B1 (en) | Hybrid blockchain | |
CN109194466B (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
Krawczyk | Secret sharing made short | |
US5530757A (en) | Distributed fingerprints for information integrity verification | |
US7167984B2 (en) | Method and device for generating approximate message authentication codes | |
Kumar et al. | An efficient and secure protocol for ensuring data storage security in cloud computing | |
EP1255372B1 (en) | Method and system for data integrity protection | |
KR100702499B1 (ko) | 메시지 무결성 보증 시스템, 방법 및 기록 매체 | |
Khedr et al. | Cryptographic accumulator-based scheme for critical data integrity verification in cloud storage | |
Liu et al. | Public data integrity verification for secure cloud storage | |
Thakur et al. | Framework to improve data integrity in multi cloud environment | |
CN117439799A (zh) | 一种http请求数据防篡改的方法 | |
CN117353940B (zh) | 一种数据传输链数据存储装置及方法 | |
Du et al. | Secure and verifiable keyword search in multiple clouds | |
Chen et al. | Towards secure and verifiable database-driven spectrum sharing | |
CN116579005B (zh) | 一种用户数据安全存储管理方法 | |
Munir et al. | Key Generation and Verification for Image Authentication | |
Andrei et al. | Methods for data validation using QR codes | |
CN118586031A (zh) | 一种基于同态加密的可验证用户隐私信息检索方法及系统 | |
CN118054904A (zh) | 一种动态可变的rsa密钥的生成和使用方法 | |
Miller | A hash-chain based method for full or partial authentication of communication in a real-time wireless environment | |
Chum | Hash functions, Latin squares and secret sharing schemes | |
Kumar et al. | Optimizing the Algorithm for Secure and Dynamic Cloud Storage using MHT | |
PRIYA et al. | Secure Public Auditing in Cloud | |
QIMING | Security in watermarking and authentication of noisy data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |